L'Essentiel
0

L'Algérie doit se doter d'un organisme certificateur majeur

«Ce séjour scientifique, dixit la directrice générale de l’INI, le Pr Habiba Drias, s’est vu imposer ce domaine d’activité qu’est la sécurité informatique dans la mesure où l’Algérie s’achemine inévitablement vers une présence plus accrue dans la Toile numérique». Il serait vain de pouvoir tenter une incursion dans la société de l’information sans la moindre […]

«Ce séjour scientifique, dixit la directrice générale de l’INI, le Pr Habiba Drias, s’est vu imposer ce domaine d’activité qu’est la sécurité informatique dans la mesure où l’Algérie s’achemine inévitablement vers une présence plus accrue dans la Toile numérique». Il serait vain de pouvoir tenter une incursion dans la société de l’information sans la moindre précaution et sans connaître ce qui menace qui, quoi et comment, d’où le propos de ces journées.
Ces dernières se sont articulées autour de sept sessions qui comprennent chacune deux à trois présentations assurées par des imminences aussi bien reconnues au niveau local qu’international en matière de sécurité, de cryptologie, de protocoles de protection, etc.
Il faut savoir qu’une architecture informatique bâtie autour d’Internet impose nécessairement de connaître et de maîtriser les rudiments de la sécurité à un niveau tel qu’il serait impérieux de laisser la moindre chance à un individu malintentionné de mettre sa mainmise sur un système d’information dont la survie est intimement liée à celle d’une entreprise, d’un particulier, d’un ministère voire d’une nation elle-même.
L’une des problématiques majeures d’Internet est le «déni de service». L’attaque par déni de service (ou Denial of Service – DoS), selon ce qu’il ressort de la présentation du Pr S. Dietrich de la Carnegie Mellon University de Pittsburgh, aux Etats-Unis, rend une application informatique incapable de réagir aux requêtes de ses utilisateurs. Autrement dit, un serveur offrant des services à ses clients (par exemple un serveur Web) traite les doléances provenant de plusieurs clients. Lorsque ces derniers ne peuvent en bénéficier pour des raisons délibérément provoquées par un tiers, il y a déni de service. Les effets n’en sont que plus dévastateurs lorsqu’il est question d’un Distributed Denial of Service (DDoS), approche qui repose sur une simultanéité d’attaques DoS, menées parallèlement par plusieurs systèmes contre un seul.
Aussi, «plus les protocoles qui permettent les échanges informationnels sont de haut niveau, plus d’autres problèmes additionnels apparaissent. L’utilisation indue et à outrance de la bande passante est le concept basic du déni de service. Sans ignorer les paquets malformés qui transitent par les réseaux, susceptibles de causer d’importants préjudices financiers tant dans la phase propagation que dans celle d’attaque intervenant dans le processus offensif. Cela est d’autant plus vrai quand la victime est une entreprise dont les revenus sont essentiellement tirés des services qu’elle propose sur Internet». Intervient donc la détection sachant que, d’après M. Dietrich, «la lutte contre cette ??tare » est dans la plupart des cas limitée car les attaquants rendent caduque toute réaction et ce, par la multiplication du nombre de points d’attaques, présentés en tant que sources». La planche de salut, selon le conférencier, «réside dans la seule alternative de déconnecter le système en entier une fois l’assaut détecté». Détection qui ne se fera que par la diversification des filtres qui assureront «un contrôle de collision de débit», désigné dans le vocable de «hashage», un anglicisme qui renvoie à une fonction qui convertit un grand ensemble en un plus petit ensemble.
En fait, pour s’en prémunir, conclura M. Dietrich, «les attaques par déni de service peuvent être évitées en repérant l’adresse de la machine hostile, dans le cas d’une attaque à distance, et de bannir celle-ci. Les paquets provenant de cette machine seront dès lors rejetés directement sans être traités». Reste aux ISP de fournir l’effort nécessaire pour se protéger et, par la même, protéger leurs clients.
Place ensuite à M. Merabti de la Liverpool John Moores University du Royaume-Uni, qui, pour sa part, mettra en lumière «la réactivité des systèmes qui subordonne l’efficacité de toute sécurité à la rapidité de réaction une fois l’intrusion concise». Il ne manquera pas non plus de se justifier par l’apparition des contenus multimédias, véritables «conduits» de codes malicieux et autres programmes malveillants, et des réseaux sans fil qui suggèrent une connaissance pointue des procédés de défense. La cryptographie n’a pas été en reste de cette école informatique de printemps puisque celle-ci avait été cernée, expliquée et «décryptée» tour à tour par MM. P. Guillot, de l’université Paris VIII, N. Ghoualmi et K. Benaïssa, respectivement des universités de Annaba et de Tlemcen. De la cryptographie symétrique, dont les clés de chiffrement et de déchiffrement se déduisent facilement l’une de l’autre, à la cryptographie asymétrique, qui repose sur la paire «clé publique» et «clé privée», l’avis est unanime quant à la nécessité de voir un organisme certificateur majeur, chargé d’authentifier et de distribuer chacune des clés et de s’occuper de leur gestion, prendre forme au niveau national. L’unanimité touche aussi l’infaillibilité des procédés de protection cryptographique même si ces derniers ont leur propre lot d’attaques et de vulnérabilités.
Les journées consacrées à la sécurité informatique se sont poursuivies avec la présentation des travaux d’universitaires et de chercheurs des universités algériennes et étrangères autour de la virtualisation et de la digitalisation de la protection sous tous ces aspects, au travers d’approches voulues académiques et basiques pour une meilleure compréhension et afin d’appréhender de la meilleure manière qui soit l’avenir numérique. Loin de vouloir mettre la charrue avant les b?ufs, le commerce électronique, ses vulnérabilités et la façon de les contourner ont également fait l’objet de débats effilés à l’INI.
Enfin, il y a lieu de préciser que la troisième journée de l’école informatique de printemps a été sanctionnée par un programme culturel qui a mené les hôtes de l’institut au site de Tipasa, histoire de respirer en toute… quiétude !

Share:
  • googleplus
  • linkedin
  • tumblr
  • rss
  • pinterest
  • mail

Écrit par itmag2003

There are 0 comments

Leave a comment

Want to express your opinion?
Leave a reply!

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Lire les articles précédents :
Communication sans borne

La VoiP (voix sur IP) est devenue un outil couramment utilisé, à mesure que le haut débit se répand, que...

Fermer